spaasem - все видео

Новые видео из канала RuTube на сегодня - 17 April 2026 г.


Видео на тему: spaasem


Ряд (или последовательность) Фарея порядка Q — это множество упорядоченных по возрастанию правильных несократимых дробей, знаменатели которых не превосходят Q. Своим названием они обязаны английскому геологу, землемеру, писателю, общественному деятелю Джону Фарею, который первый подметил их интересные свойства и посвятил им короткую (в две страницы) заметку. Появившись как математический курьёз, ряды Фарея вскоре стали важным вспомогательным инструментом в аналитической теории чисел. Ещё позже они сами стали предметом изучения, представляющим самостоятельный интерес. Оказывается, например, что некоторые утверждения о распределении дробей из ряда Фарея эквивалентны — ни много, ни мало — гипотезе Римана о нулях дзета-функции. О том, какие есть задачи, связанные с рядами Фарея, и какие инструменты используются для их изучения, и планируется рассказать в обзорном докладе.Telegram-канал cеминара СПАА: https://t.me/spaasem Квантовая механика накладывает фундаментальные ограничения на действия, которые можно совершать над квантовыми состояниями, в том числе эти ограничения касаются возможности извлекать из них информацию. Однако эти ограничения оказываются полезными на практике: они позволили появиться квантовой криптографии, где они ограничивают возможности перехватчика. В докладе описываются принципы квантовой физики, на которых основывается квантовая криптография, а также обсуждаются её особенности: возможность доказательства стойкости, "вечная" стойкость распределяемых ключей и зависимость от аппаратуры.Telegram-канал cеминара СПАА: https://t.me/spaasem Доклад включает краткое введение в теорию функциональных непрерывных дробей в гиперэллиптических полях, а также обзор результатов рекордного типа, связанных с двумя классическими нерешёнными задачами: о кручении в Якобианах гиперэллиптических кривых и о периодичности квадратного корня. Полученные оценки и конструкции основаны на сочетании глубокой теории и интенсивных компьютерных вычислений.Telegram-канал cеминара СПАА: https://t.me/spaasem Доклад затронет особенности применения булевых (и векторных булевых) функций в криптографических приложениях. Будут рассмотрены основные классы криптографических функций, подходы к построению функций с "хорошими" свойствами, а также наиболее известные открытые вопросы в данной области.Telegram-канал cеминара СПАА: https://t.me/spaasem Рассматривается задача построения двоичных линейных блоковых кодов с улучшенными дистантными свойствами. Обозреваются алгебраические методы и методы компьютерного поиска. В частности, рассматривается построение кодов при помощи решателей задач программирования в ограничениях. Демонстрируется применение этих методов для поиска коротких кодов с наилучшим известным минимальным расстоянием и улучшенной корректирующей способностью.Telegram-канал cеминара СПАА: https://t.me/spaasem В докладе будет представлена основанная на методах ИИ открытая Python-библиотека CayleyPy, которая способна работать с графами Кэли очень больших размеров. CayleyPy значительно превосходит классические системы компьютерной алгебры GAP/SAGE в решении ряда задач, с её помощью были получены сотни гипотез и несколько результатов в области теории групп и графов. Классические задачи теории групп (например, разложение элементов группы) можно переформулировать как задачи обучения с подкреплением и решать их способами аналогичными AlphaGo/Zero от Google Deepmind. Также будет дан обзор различных последних достижений в формирующейся области "ИИ для математики" / "AI for math". Доклад опирается на работы: — A. Chervov et al., CayleyPy Growth: Efficient growth computations and hundreds of new conjectures on Cayley graphs (Brief version), 2025. https://arxiv.org/abs/2509.19162 — A. Chervov et al., CayleyPy RL: Pathfinding and Reinforcement Learning on Cayley Graphs, 2025. https://arxiv.org/abs/2502.18663 — A. Chervov et al., A Machine Learning Approach That Beats Large Rubik's Cubes, 2025. https://arxiv.org/abs/2502.13266Доклад мотивирован задачей поиска перспективного варианта постквантовой схемы электронной подписи. Среди всех схем на кодах, исправляющих ошибки, конструкции на основе квазициклических кодов выделяются своей высокой эффективностью с точки зрения хранения ключевой информации. В ряде таких схем существенным шагом алгоритма генерации ключей является построение невырожденной двоичной квазициклической матрицы. Эту задачу можно решать классическими методами, не учитывающими внутреннюю структуру матриц, либо специализированными подходами, как, например, было сделано в схеме LEDAcrypt. В последнем случае циклическая подматрица сопоставляется многочлену, и исходная задача сводится к построению невырожденной матрицы в кольце многочленов. Однако предложенный алгоритм имеет экспоненциальную сложность. В докладе будет развита идея, предложенная в LEDAcrypt: работа будет вестись с матрицами многочленов и производными от них вспомогательными матрицами. Будет разобрана связь между свойствами невырожденности матриц всех этих типов. Дадим определение обратимой матрицы в кольце многочленов и покажем, что обратимость в этом случае эквивалентна невырожденности. Также будет продемонстрирована невозможность применения в кольце алгоритма гауссового исключения и будет предложена его альтернатива. В завершение будут описаны специализированные алгоритмы построения невырожденных квазициклических матриц, которые существенно используют циклическую структуру и обеспечивают лучшие на сегодняшний день оценки трудоемкости.Генераторы случайных чисел (ГСЧ) используются в самых разных прикладных областях, но в криптографии к ним предъявляются наиболее жесткие требования. Все ГСЧ можно разделить на два больших класса. Первый класс составляют ГПСЧ, генераторы псевдослучайных чисел. Эти генераторы являются аппаратными и/или программными реализациями алгоритмов, и, стало быть, производят последовательности чисел, заведомо не являющиеся случайными, для которых, однако, имеются строгие математические доказательства того, что построенные последовательности заведомо удовлетворяют ряду статистических критериев случайности и/или что отличить эти последовательности от случайных за полиномиальное время есть вычислительно трудная задача, эквивалентная сложной математической проблеме, для которой не известны алгоритмы решения за полиномиальное время. Второй тип генераторов представляют собой устройства, в основе которых лежат физические процессы, считающиеся «истинно случайными» (хаотическими, непредсказуемыми, …) с точки зрения современных физических теорий, в первую очередь — квантовой механики. «Истинная случайность» этих квантовых генераторов случайных чисел (КГСЧ) обычно обосновывается тем, что вырабатываемые ими последовательности успешно проходят наборы стандартных статистических тестов и ссылками на «имманентную случайность» квантового мира. Этого недостаточно для того, чтобы применять данные генераторы в криптографических целях, даже несмотря на то, что вырабатываемые ими последовательности чаще всего подвергаются некоторой дополнительной обработка с помощью математических алгоритмов. Эта проблема известна как проблема сертификации КГСЧ. В докладе будут рассмотрены вопросы о возможности математического обоснования свойств КГСЧ на основе т.н. каузальных функций. Говоря неформально, каузальные функции — это функции, представляющие собой математическую формализацию закона причинности. В этом классе функций есть особый обширный подкласс функций, которые непрерывны относительно двух различных типов метрик — архимедовой и не-архимедовой. Относительно не-архимедовой (именно, p-адической) метрики эти функции являются детерминированными (т.е. задаются синхронными автоматами над p-символьным алфавитом). Оказывается, что относительно действительной метрики этими функциями равномерно приближаются любые непрерывные функции на отрезке, исчезающие на бесконечности функции, функции из класса Шварца, и др. В частности, волновые функции — основные объекты квантовой теории — можно равномерно приблизить такими функциями. Сказанное открывает принципиальную возможность для получения математически обоснованных оценок того, насколько случайны последовательности, вырабатываемые КГСЧ, а также для сравнения статистических качеств КГСЧ и ГПСЧ. Доклад опирается на статью: Vladimir Anashin, Free Choice in Quantum Theory: A p-adic View. Entropy, 2023, 25(5), 830 doi.org/10.3390/e25050830 (открытый доступ) и на монографию: Vladimir Anashin, Causality: The p-adic Theory, Springer, 2025 eBook ISBN 978-3-031-85818-5 Print ISBN 978-3-031-85817-8 doi.org/10.1007/978-3-031-85818-5 Другие сопутствующие материалы можно найти тут: https://www.researchgate.net/profile/Vladimir-AnashinВ докладе будет представлен метод восстановления начального заполнения фильтрующего генератора по его выходной последовательности, основанный на плоскостной аппроксимации булевой функции усложнения. Также будет рассказано о таких сопутствующих задачах из области булевых функций, как подсчет весов булевой функции на всех плоскостях заданной размерности и выявление свойств одной новой характеристики булевых функций.Полярные коды были предложены Э. Ариканом в 2008 году и уже нашли свое приложение с системе мобильной связи 5 поколения. В докладе будут представлены явление поляризации канала, алгоритмы построения и декодирования полярных кодов, а также некоторые их обобщения.На семинаре разберём, откуда появляются ошибки вычислений, как они влияют на результаты, в чём причины и каковы последствия этих ошибок. В докладе будет представлен метод на базе элементов тропической геометрии, позволяющий не влияя на сами вычисления, иметь оценку их достоверности. В случае малого объёма вычислений это позволяет своевременно узнавать об ошибках и не делать выводы на основе заведомо ошибочных вычислений. В случае большого объёма вычислений, таких, например, как обучение нейронных сетей, это позволяет своевременно останавливать обучение заведомо потерявшей значимость модели. Также при обучении модели с контролем точности это позволит избежать заведомо недостоверного применения модели в конкретном случае. Также мы разберём некоторые детали реализации и доступный на данный момент функционал.В этом докладе мы дадим краткое введение в дискретный анализ Фурье, чрезвычайно мощный инструмент в аддитивной комбинаторике и дискретной геометрии. Наше внимание будет в основном сосредоточено на конечных полях. Мы начнем с примера Бургейна о покрытии F_p суммами произведений, а затем рассмотрим другое применение дискретного анализа Фурье в задаче типа Эрдёша–Фалконера. Кроме того, мы обсудим исключительные проекции в конечных полях и их связь с геометрией инцидентности. Наконец, мы представим новое доказательство результата типа Семереди–Троттера в конечных полях с использованием анализа Фурье, поскольку все предыдущие доказательства основывались на спектральной теории графов.В докладе будет дано введение в теорию гиперэллиптических кривых и их якобианов. Основной акцент будет сделан на различных арифметических вопросах, которые возникают при изучении таких кривых, особенно в связи с их приложениями в криптографии и в других смежных областях. Некоторые вопросы, актуальные для криптографии над конечными полями, рассматриваются в более общем случае, порождая новые теоретико-числовые направления исследований, имеющие собственный интерес. Например, к таким направлениям можно отнести проблему кручения в якобианах над полем рациональных чисел или проблему периодичности функциональных непрерывных дробей.Часть I: https://rutube.ru/video/cf27b888e1060e9af24d47181e991c19/ Во второй части доклада будет рассматриваться важная техника криптографического анализа криптосистемы Мак-Элиса. Эта техника связана с алгебраическим подходом в теории кодирования и она основана на операции Шура—Адамара над линейными кодами. В рамках доклада будут описаны некоторые последние результаты, связанные со свойствами кодов, которые получаются с помощью произведения Шура—Адамара, а также последние достижения в криптографическом анализе различных вариантов и модификаций криптосистемы Мак-Элиса.Криптосистема Мак-Элиса является одной из старейших криптографических систем с открытым ключом. Она была предложена в 1978 году американским математиком и криптографом Р.Дж.Мак-Элисом. Стойкость этой криптосистемы основывается на сложности задачи декодирования линейного кода. В целом известно, что эта задача является NP-трудной и для случайного кода ее решить быстро не получится. Основная идея построения этой криптосистемы заключается в маскировке кода, который имеет эффективные алгоритмы декодирования, под случайный код. Считается, что если при такой маскировке получившийся код не имеет видимой алгебраической или комбинаторной структуры, то для него быстрого алгоритма декодирования построить вряд ли возможно. Хотя криптосистема появилась более 50 лет назад, но особый интерес к ней возник только в последнее время. Это связано с прогрессом в области квантовых вычислений. Как известно, в случае создания многокубитного квантового компьютера практически все современные криптографические механизмы с открытым ключом перестанут быть стойкими. Поэтому криптографическое сообщество ставит своей целью подготовку перехода от существующих механизмов к, так называемым, постквантовым, которые останутся стойкими даже после появления квантового компьютера большой производительности. Для задачи декодирования линейного кода на текущий момент не известно эффективного квантового алгоритма, поэтому криптосистема Мак-Элиса может быть отнесена как раз к классу постквантовых. В настоящее время она является основой для некоторых теоретико-кодовых криптографических механизмов, которые предлагаются для стандартизации в системе NIST (США), а также в системе ISO/OSI. В докладе будет описана классическая криптосистема Мак-Элиса, также будет приведен обзор возможных ее модификаций. Кроме того, подробно рассматривается важная техника криптографического анализа этой криптосистемы. Эта техника связана с алгебраическим подходом в теории кодирования и она основана на операции Шура—Адамара над линейными кодами. В рамках доклада будут описаны некоторые последние результаты, связанные со свойствами кодов, которые получаются с помощью произведения Шура—Адамара, а также последние достижения в криптографическом анализе различных вариантов и модификаций криптосистемы Мак-Элиса.